شرکت زیمنس راهنمایی امنیتی محصولات خود را برای آسیب پذیری HeartBleed به روز رسانی کرد. سیستمهای SCADA زیمنس در صنایع به طور گسترده استفاده میشوند.
منبع : خبرگزاری فارس
شرکت زیمنس راهنمایی امنیتی محصولات خود را برای آسیب پذیری HeartBleed به روز رسانی کرد. سیستمهای SCADA زیمنس در صنایع به طور گسترده استفاده میشوند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، زیمنس یک به روز رسانی امنیتی را برای برطرف کردن آسیب پذیری Heartbleed در سیستم های SCADA (SIMATIC WinCC Open Architecture) منتشر کرد.
سیستمهای SCADA در صنایع برای اجرای فرآیندها، ماشینها و محصولات به طور گسترده استفاده میشود.
آسیب پذیری Heartbleed یک حفره امنیتی بحرانی است که اوایل این ماه در OpenSSL کشف شد. این آسیب پذیری می تواند برای استخراج رمزهای عبور، کلیدهای رمزگذاری و سایر اطلاعات حساس از حافظه سرورها و کلاینتهای TLSای که رمزگذاری ارتباطات آن ها مبتنی بر OpenSSL است، مورد سوء استفاده قرار بگیرد.
روز جمعه شرکت زیمنس راهنمایی امنیتی محصولات خود را برای آسیب پذیری HeartBleed به روز رسانی کرد و اعلام کرد که WinCC OA نسخه ۳.۱۲-P۰۰۶ آسیب پذیریWinCC OA نسخه ۳.۱۲ را برطرف میکند.
آسیب پذیری HeartBleed محصولات دیگر زیمنس را نیز تحت تاثیر قرار داده است. این محصولات عبارتند از: eLAN نسخههای پیش از ۸.۳.۳ در حالی که از RIP استفاده کنند، S۷-۱۵۰۰ نسخه ۱.۵ زمانی که HTTPS فعال باشد، CP۱۵۴۳-۱ نسخه ۱.۱ هنگامی که FTPS فعال باشد و APE نسخه ۲.۰ در صورتی که مولفه SSL/TLS در پیاده سازی مشتری استفاده شده باشد.
شرکت زیمنس اعلام کرد که مشتریان ELAN می توانند برای اصلاح این آسیب پذیری، محصول خود را به نسخه ۸.۳.۳ به روز رسانی کنند؛ اما تاکنون اصلاحیهای برای سایر محصولات آسیب پذیر منتشر نشده است.
این شرکت پیشنهاد میکند برای کاهش خطرات، در S۷-۱۵۰۰ دسترسی به وب سرور را محدود یا غیرفعال کنند و همچنین در CP۱۵۴۳-۱ دسترسی به FTPS را محدود و یا غیرفعال کنند.
مشتریان APE ۲.۰ نیز میتوانند OpenSSL موجود در این محصول را با توجه به دستورات ارائه شده در راهنمایی امنیتی بر روی وب سایت RuggedCom، به نسخه ۱.۰.۱g ارتقاء دهند.